1. Dalam proses pengembangan Sistem Informasi ada dua metode pendekatan, yaitu : Top-Down dan Bottom-Up. Jelaskan dan beri contoh masing-masing pendekatan tersebut. Jika anda seorang sistem analis yang ditunjuk untuk mengembangkan sistem informasi, pendekatan apa yang akan anda pilih? Jelaskan alasannya !
Jawab :
Pendekatan top-down dimulai pada organisasi atas dengan keseluruhan tujuan dan strategi. Keputusan yang ada diidentifikasikan untuk menentukan informasi yang dibutuhkan. Top-down keseluruhan tujuan dan strategi dimulai dari atas organisasi. Keputusan diidentifikasi untuk menentukan kebutuhan informasi. Pendekatan ini sesuai untuk pengembangan sistem berorientasi keputuan seperti decision support systems, executive information systems dan expert systems.
Pendekatan bottom-up dimulai dari bawah organisasi. Fokus pada sistem aplikasi dan operasi individu. Sesuai untuk pengembangan sistem pemrosesan transaksi.
Pendekatan yg akan saya pilih yaitu : Pendekatan Top-down karena pendekatan Top-Down dimulai dari level organisasi, area bisnis, dan proses bisnis. Keuntungan yang diperoleh pendekatan Top-Down diantaranya dapat membantu dalam mengintegrasikan sistem informasi yang terpisah yang di bangun oleh tim yang berbeda pada waktu yang berbeda, memaksimasi nilai sistem yang dibangun dalam perusahaan, mengotomasi kegiatan pembangunan dan peintegrasian sistem.
2. Perangkat lunak (software) untuk sistem pengolahan informasi terdiri dari perangkat lunak sistem dan perangkat lunak aplikasi. Jelaskan fungsi masing-masing perangkat lunak tersebut dan berikan contohnya.
Jawab :
Klasifikasi Perangkat Lunak
Perangkat Lunak Sistem :
· Bahasa Pemrograman
à bertugas mengkonversikan arsitektur dan algoritma yang dirancang manusia ke dalam format yang dijalankan komputer
à BASIC, COBOL, Pascal, C++, FOTRAN
· Sistem Operasi
à perangkat lunak yang mengatur seluruh proses, menerjemahkan masukkan, mengatur proses internal, mengelola penggunaan memori, dan memberikan keluara ke peralatan yang sesuai
à DOS, UNIX, WINDOWS
· Utility
à perangkat lunak sistem dengan fungsi tetentu
à Norton Uility, Defragment, Antivirus, Scandisk
Perangkat Lunak Aplikasi
- Pemoses Kata ; Word Star, Chi Write, MS Word
- spreetsheet : Excel
- multimedia : Winamp, Real Player
- Internet : browsing, email, chatting, messenger
- pengolah gambar : Auto Cad
3. Mengapa keamanan sistem informasi itu penting? Berikan contoh gangguan/serangan terhadap keamanan sistem informasi?
Jawab :
Keamanan sistem itu penting :
– Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
– Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen-dokumen rancangan produk baru
• Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Beberapa jenis serangan/gangguan terhadap keamanan sistem informasi :
• Serangan untuk mendapatkan akses (access attacks)
– Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi
• Serangan untuk melakukan modifikasi (modification attacks)
– Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah
• Serangan untuk menghambat penyediaan layanan (denial of service attacks)
– Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer
4. Jelaskan menurut pendapat anda mengapa dinyatakan bahwa perkembangan teknologi informasi mengganggu hak privasi individu, berikan contohnya !
Jawab :
perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.
5. Jika kita akan menggunakan internet dari komputer pribadi, perangkat apa saja yang dibutuhkan, sebutkan dan jelaskan !
Jawab :
daftar periksa yang perlu disiapkan agar komputer tersambung ke internet dengan aman:
- Sambungan internet yang bisa didapatkan dengan mendaftar ke “ISP” atau Internet Service Provider. Ini bisa berupa sambungan internet kabel melalui sambungan telepon, misalnya: speedy atau layanan ISP lain yang melalui sambungan telepon. Sambungan wireless, baik melalui koneksi handphone maupun wireless internet.
- Software browser internet. Yang paling populer disebut Internet Explorer versi 7 atau 8 (“IE”). Browser yang paling umum kedua adalah Mozilla Firefox. pilihan browser lainnya antara lain: Chrome, AOL, Opera, dan Netscape.
- Software anti-virus, firewall dan anti spyware. Misalnya: Symantec / Norton atau McAffe, Avira Antivirus, AVG adalah favorit pribadi saya. Software ini akan membantu melindungi komputer dari virus-virus yang banyak bertebaran di internet.
- Software email client. Jika anda sering menggunakan email dan perlu mengarsipkan email agar bisa dicek kapan saja, termasuk pada saat tidak online, software email client mutlak harus dipunyai. Beberapa software email client yang bisa anda gunakan diantaranya adalah: Outlook atau Outlook Express, atau software email client gratis seperti thunderbird.
- Opsional: speaker stereo, mikrofon, dan webcam.
- Opsional: Software anti-spam.
- Opsional: Censorware, untuk membantu menghindarkan anak-anak kita dari konten-konten yang tidak seharusnya dilihat.
6. Struktur SIM dipengaruhi oleh aktivitas manajemen dan fungsi organisasi. Jelaskan dan berikan contoh fungsi organisasi tersebut !
Jawab :
Setiap informasi dapat dianggap sebagai kumpulan subsistem yang didasarkan atas fungsi yang dilaksanakan dalam organisasi. subsistem-subsistem yang umum adalahh sebagai fungsi-fungsi utama suatu organisasi dalam pemasaran, produk, logistik, personalia, keuangan dan akuntansi. Setiap fungsi akan melakukan kegiatan sebagai subsistem informasi untuk mendukung pengendalian operasional, pengendalian manajemen dan pengendalian strategi.
7. Menurut pendapat anda bagaimana SIM dapat mendukung pengambilan keputusan. Berikan contohnya!
Jawab :
pengambilan keputusan adalah suatu proses pemilihan dari berbagai alternatifbaik kualitatif maupun kuantitatif untuk mendapat suatu alternatif terbaik gunamenjawab masalah atau menyelesaikan konflik (pertentangan). Proses penurunansuatu keputusan mengandung empat unsur :
Ø Model : Model menunjukkan gambaran suatu rnasalah secara kuantitatif atau kualitatif .
Ø Kriteria: Kriteria yang dirumuskan menunjukkan tujuan dari keputusanyang diamtril. Jika terdapat beberapa kriteria yang saling bertentangan, maka pengambilan keputusan harus melalui kompromi (misalnya menambah jasa langganan dan mengurangi persediaan, maka keputusan mana yang diambil perlu kompromi).
Ø Pembatas; Faktor-faktor tambahan yang perlu diperhatikan dalam memecahkan masalah pengambilan keputusan. Misalnya dana yang kurang tersedia.
Ø Optimalisasi: Apabila masalah keputusan telah diuraikan dengan sejelas-jelasnya (model), maka manajer menentukan apa yang diperlukan (kriteria) dan apayang diperbolehkan (pembatas). Pada keadaan ini pengambil keputusan siap untuk memilih pemecahan yang terbaik atau yang optimum.
Jenis-Jenis Pengambilan Keputusan
Masalah dan konflik terdapat di mana-mana. Beberapa di antaranya bersifat sederhana dan deterministik, sedangkan yang lain bersifat sangat kompleks dan probabilistik serta dapat menimbulkan pengaruh yang besar. Pengambilan keputusan dapat bersifat rutin dan memiliki struktur tertentu atau dapat juga bersifat sangat kompleks dan tidak berstruktur. Terdapat dua jenis pengambilan keputusan, yaitu :
(1 ) Pengambilan keputusan terprogram.
(2) Pengambilan keputusan tidak terprogram.
8. Apa yang dimaksud dengan pengolahan transaksi dalam sistem informasi manajemen. Jelaskan dan beri contohnya !
Jawab :
Transaksi adalah kejadian (event) yang terjadi sebagai bagian dari aktivitas bisnis seperti penjualan, pembelian, penyimpanan, penarikan, penggantian, dan pembayaran.
Sistem Pengolahan Transaksi (Transaction Processing System = TPS) adalah sistem informasi yang mengolah data yang dihasilkan dari aktivitas transaksi bisnis.
9. Evaluasi SIM dapat ditinjau dari fungsi sistem informasi, sistem hardware/software, aplikasi sistem informasi dan analisis biaya / manfaat. Jelaskan menurut pendapat anda evaluasi SIM ditinjau dari analisis biaya / manfaat. Berikan contohnya !
Jawab :
Sistem informasi harus juga di tinjau dari biaya dan manfaat, mengapa demikian? Karena jika sistem informasi tidak di tinjau dari biaya dan mafaatnya, kita dapat tertipu. Contohnya kita membeli softwer yg harganya sangat mahal tapi fungsinya tidak maksimal dan bisa di katakan tidak cocok dengan harga yg kita keluarkan.
10. Siklus pengolahan transaksi merupakan prosedur atau urut-urutan aktifitas operasional yang berdasarkan suatu transaksi. Jelaskan menurut pendapat anda bagaimana siklus pengolahan transaksi dalam sistem informasi manajemen!
Jawab :
Bundel transaksi – alat baca - file transaksi – pengolahan – file masterbaru – file master lama – dokumen transaksi – laporan.
11. Sebutkan 4 prinsip dari keandalan system ?
Jawab :
1. Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem.
3. Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.
4. Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.
12. Sebutkan Kriteria yang digunakan untuk mengevaluasi Prinsip-Prinsip Keandalan system
Jawab :
1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan.
2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
13. Jelaskan mengapa ancaman-ancaman SIA meningkat, dan berikan contoh ancaman – ancaman tersebut ?
Jawab :
Ancaman SIA meningkat dikarenakan :
Ø Peningkatan jumlah sistem klien/server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.
Ø Oleh karena LAN dan sistem klien/server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.
Ø WAN memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.
Contoh ancaman-ancaman SIA :
v Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
• Kebakaran atau panas yang berlebihan
• Banjir, gempa bumi
• Badai angin, dan perang
v Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
• Kegagalan hardware
• Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
• Serta kesalahan pengiriman data yang tidak terdeteksi.
v Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
• Kecelakaan yang disebabkan kecerobohan manusia
• Kesalahan tidak disengaja karena teledor
• Kehilangan atau salah meletakkan
• Kesalahan logika
• Sistem yang tidak memenuhi kebutuhan perusahaan
v Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
• sabotase
• Penipuan komputer
• Penggelapan